Divulgation de la vulnérabilité :
Supermicro est au courant des vulnérabilités de sécurité liées à l'exécution transitoire de certains processeurs AMD . AMD a découvert plusieurs attaques par canal latéral en enquêtant sur un rapport de Microsoft® intitulé "Enter, Exit, Page Fault, Leak : Testing Isolation Boundaries for Microarchitectural Leaks".
CVE :
- 36350
- Gravité: Moyenne
- 36357
- Gravité: Moyenne
- 36348
- Gravité: Faible
- 36349
- Gravité: Faible
Les résultats :
AMD a débogué plusieurs types de fuites d'informations entre domaines et a découvert un nouveau canal latéral spéculatif affectant les processeurs AMD , appelé Transient Scheduler Attacks (TSA). Il s'agit d'attaques spéculatives par canal latéral liées au temps d'exécution des instructions dans des conditions microarchitecturales spécifiques. Dans certains cas, un attaquant peut être en mesure d'utiliser ces informations temporelles pour déduire des données d'autres contextes, ce qui peut entraîner une fuite d'informations.
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec correction |
|---|---|
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | v 3.3 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSG-O-CPU - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DST-B - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SST-PS - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSW-iN/NT - Série EPYC 7002/7003 | v 3.3 |
| H12 - BH12SSi-M25 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSU-iN - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFF-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSFR-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-AN6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGQ-NT6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12SSG-ANP6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DGO-6 - Série EPYC 7002/7003 | v 3.3 |
| H12 - H12DSU-iNR - Série EPYC 7002/7003 | v 3.3 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.1 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SVW - EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.5 |
| H14 - H14SST - Série EPYC 9004/9005 | v 1.3 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.4a |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.